Où sont vos données ? Toutes ces informations vous concernent. Il existe différ

Où sont vos données ? Toutes ces informations vous concernent. Il existe différentes législations qui protègent votre confidentialité et vos données dans votre pays. Mais est-ce que vous savez où sont vos données ? Lorsque vous êtes dans le cabinet médical, la conversation que vous avez avec le médecin est enregistrée dans votre fiche médicale. À des fins de facturation, ces informations peuvent être partagées avec la compagnie d’assurance qui assure la facturation et la qualité appropriées. Maintenant, une partie de votre dossier médical pour la visite est également chez la compagnie d’assurance. Les cartes de fidélité d’un magasin peuvent être une bonne manière d’économiser lors de vos achats. Cependant, le magasin établit un profil selon vos achats et utilise ces informations pour sa propre utilisation. Le profil montre une personne qui achète régulièrement un dentifrice d’une certaine marque et d’un certain arôme. Le magasin utilise cette information pour cibler l’acheteur avec des offres spéciales provenant d’un partenaire marketing. En utilisant la carte de fidélité, le magasin et son partenaire marketing ont un profil pour le comportement d’achat d’un client. Lorsque vous partagez vos photos en ligne avec vos amis, est-ce que vous savez qui peut avoir une copie de vos photos ? Des copies de vos photos sont sur vos propres périphériques. Vos amis peuvent avoir des copies de ces photos téléchargées sur leurs périphériques. Si les photos sont partagées publiquement, des inconnus peuvent avoir leurs copies, également. Ils peuvent les télécharger ou prendre des captures d’écran de ces photos. Puisque les photos ont été publiées en ligne, elles sont également enregistrées sur les serveurs placés dans différentes régions du monde. Désormais, les photos ne sont plus présentes uniquement sur vos périphériques informatiques Vos périphériques informatiques Vos périphériques informatiques ne servent pas qu’à stocker vos données. Actuellement, ces périphériques sont devenus le portail vers vos données et ils permettent de générer des données vous concernant. À moins que vous ayez choisi de recevoir des relevés sur papier pour tous vos comptes, vous utilisez vos périphériques informatiques pour accéder à ce genre de données. Si vous voulez recevoir une copie numérique du dernier relevé bancaire, vous utilisez les périphériques informatiques pour accéder au site Web du fournisseur de carte de crédit. Si vous souhaitez payer votre facture de carte de crédit en ligne, vous accédez au site Web de votre banque pour transférer des fonds en utilisant vos périphériques informatiques. En plus de vous permettre d’accéder à vos informations, les périphériques informatiques permettent également de générer des informations vous concernant. Avec toutes ces informations sur vous disponibles en ligne, vos données personnelles sont devenues lucratives pour les pirates. Ils veulent votre argent Peu importe ce que vous avez de valeur, les criminels le veulent. Vos informations d’identification en ligne sont précieuses. Ces informations d’identification permettent aux voleurs d’accéder à vos comptes. Vous pouvez penser que les cartes de fidélité que vous avez obtenues ne sont pas utiles aux yeux des cybercriminels. Méfiez-vous. Après qu’environ 10 000 comptes American Airlines et United Airlines ont été piratés, les cybercriminels ont réservé des vols et des surclassements gratuits en utilisant ces informations d’identification volées. Même si les points fidélité ont été rendus aux clients par les compagnies aériennes, cet incident démontre la valeur des informations d'identification. Un criminel peut également profiter de vos relations. Ils peuvent accéder à vos comptes en ligne et à votre réputation pour vous tromper et vous faire transférer de l’argent à vos amis et à votre famille. Le criminel peut envoyer des messages indiquant que votre famille ou vos amis ont besoin que vous leur envoyiez de l’argent pour qu’ils puissent revenir chez eux de l’étranger après avoir perdu leurs portefeuilles. Les criminels sont très imaginatifs lorsqu’ils essaient de vous tromper pour que vous leur donniez de l’argent. Non seulement ils volent votre argent, mais ils peuvent également voler votre identité et ruiner votre vie. Ils veulent votre identité Pour les criminels, il ne s’agit pas de voler votre argent pour un gain monétaire à court terme, ils veulent des bénéfices sur le long terme en usurpant votre identité. Comme les frais médicaux augmentent, l’usurpation d’identité médicale est également en hausse. Les usurpateurs peuvent voler votre assurance médicale et utiliser vos avantages médicaux pour eux-mêmes, et ces procédures médicales sont actuellement dans vos dossiers médicaux. Les procédures de déclaration fiscale annuelle peuvent varier d'un pays à l'autre. Cependant, pour les cybercriminels, cette période est une merveilleuse opportunité. Par exemple, les personnes vivant aux États-Unis ont besoin de déclarer leurs impôts au plus tard le 15 avril de chaque année. L’IRS (Internal Revenue Service) ne vérifie pas la déclaration de revenus par rapport aux informations provenant de l’employeur avant le mois de juillet. Un usurpateur d’identité peut émettre une fausse déclaration d’impôt et percevoir le remboursement. Les déclarants légitimes ne le remarqueront que lorsque leur déclaration sera rejetée par l’IRS. En usurpant une identité, les usurpateurs peuvent ouvrir des comptes de carte de crédit et contracter des dettes en votre nom. Cela aura des impacts sur vos relevés bancaires et compliquera votre obtention de prêts. Les informations d’identification personnelles peuvent également entraîner l’accès aux informations de l’entreprise et aux données du gouvernement. Les différents types de données d’entreprise Données traditionnelles Les informations de l’entreprise incluent les informations personnelles, les propriétés intellectuelles et les données financières. Les informations personnelles incluent des dossiers de candidature, des fiches de paie, des lettres d’offre, des contrats de travail et toute information utilisée dans les prises de décisions sur l’embauche. La propriété intellectuelle, comme les brevets, les marques déposées et les plans produit, permet à une entreprise d’avoir un avantage économique sur ses concurrents. Elle peut être considérée comme un secret commercial et la perdre serait désastreux pour l’avenir de l’entreprise. Les données financières, dont les comptes de résultat, les bilans comptables et les tableaux de trésorerie d’une entreprise, donnent un aperçu de la santé de l’entreprise. Internet des objets et Big Data Avec l’émergence de l’Internet des objets (IoT, Internet of Things), les données à gérer et à sécuriser sont de plus en plus nombreuses. L’IoT est un vaste réseau d’objets physiques, dont les capteurs et les équipements qui s’étendent au-delà du réseau informatique traditionnel. Toutes ces connexions, en plus du fait que nous avons des capacités et des services de stockage élargis grâce au cloud et à la virtualisation, entraînent la croissance exponentielle des données. Ces données ont créé un nouveau centre d’intérêt dans la technologie et l’entreprise. C’est ce qu’on appelle le « Big Data ». En raison de la vitesse, du volume et de la variété de données générés par l’IoT et les opérations quotidiennes de l’entreprise, la confidentialité, l’intégrité et la disponibilité de ces données sont vitales pour la survie de l’entreprise. Confidentialité, intégrité et disponibilité Confidentialité, intégrité et disponibilité, appelées ensemble la triade CIA (Figure 1), sont une directive pour la sécurité de l’information pour une entreprise. La confidentialité garantit l’anonymat des données en limitant l’accès par le chiffrement de l’authentification. L’intégrité garantit que l’information est exacte et fiable. La disponibilité garantit que les personnes autorisées peuvent accéder à l’information. Confidentialité Un autre terme pour la confidentialité serait l’anonymat. Les politiques d’entreprise devront limiter l’accès à l’information au personnel autorisé et garantir que seules ces personnes autorisées consultent ces données. Les données peuvent être compartimentées selon le niveau de sécurité ou de sensibilité de l’information. Par exemple, un programme Java ne devrait pas avoir accès aux informations personnelles de tous les employés. Par ailleurs, les employés doivent suivre une formation pour comprendre les bonnes pratiques en matière de protection des informations sensibles pour se protéger et pour protéger l’entreprise contre les attaques. Parmi les méthodes permettant de garantir la confidentialité, il y a le cryptage des données, l’ID et le mot de passe liés au nom d’utilisateur, l'authentification à deux facteurs et la réduction au minimum de l’exposition des informations sensibles. Intégrité L’intégrité représente l’exactitude, la cohérence et la fiabilité des données pendant tout leur cycle de vie. Les données ne doivent pas être altérées durant le transfert ni être modifiées par des entités non autorisées. Les permissions de fichiers et le contrôle d’accès pour les utilisateurs peuvent empêcher l’accès non autorisé. Le contrôle des versions peut être utilisé pour empêcher des modifications accidentelles par des utilisateurs autorisés. Les sauvegardes doivent être disponibles pour restaurer les données corrompues et le hachage des sommes de contrôle peut permettre de vérifier l’intégrité des données pendant le transfert. Une somme de contrôle est utilisée pour vérifier l’intégrité des fichiers ou des chaînes de caractères après leur transfert d’un périphérique à un autre dans votre réseau local ou sur Internet. Les sommes de contrôle sont calculées grâce à des fonctions de hachage. Parmi les sommes de contrôle les plus courantes, il y a MD5, SHA- 1, SHA-256 et SHA-512. Une fonction de hash utilise un algorithme mathématique pour transformer les données en une valeur de longueur fixe qui représente les données, comme illustré à la Figure 2. La valeur hachée est simplement uploads/Finance/ cisco-chap1.pdf

  • 46
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jui 11, 2021
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 0.1764MB